Хотя сам, едва увидев рассказ на Wired, сразу стал строить планы вместо обеда прихватить с собой что-нибудь перекусить, отыскать сеть WiFi с защитой по слабому протоколу WEP, подключиться, нырнуть в даркнет и разобраться, что там стряслось. Нет, я, конечно, лучше чем кто-либо знал, что идеальной безопасности не существует, и понимал, что рано или поздно найдется ловкач, который без приглашения докопается до наших даркнетовских документов. Но не думал, что это случится на следующий же день после публикации!
Но и работой пренебрегать было нельзя. Я так долго о ней мечтал и получил такое хорошее место. И даже если в эту минуту по моим следам идет безжалостная армия наемников, это не значит, что я откажусь помогать Джо на выборах.
Поэтому, когда начался обеденный перерыв, я стоял у белой пластиковой доски с куском пиццы в одной руке, маркером в другой и рисовал схемы того, как злоумышленники могут получить контроль над вашим телефоном и что делать, если его взломали.
Джо задумчиво дожевал свой кусок пиццы, вытер пальцы и рот и поднял руку:
— Ты хочешь сказать, что в наши телефоны может проникнуть полиция?
— Нет! — аж запрыгал в кресле Лиам. — Он говорит, что кто угодно может…
Я вскинул руки, и Лиам успокоился.
— Я хочу сказать вот что. Если в дата-центре телефонной компании установлено оборудование для перехвата, то пользоваться им может каждый, у кого есть логин и пароль.
— Но у кого есть логин и пароль? У полиции, да?
— Скорее всего нет. В просочившихся документах утверждается, что этими устройствами распоряжается телефонная компания или интернет-провайдер. Поэтому полицейский просто звонит технику, ответственному за перехват, и тот делает все, что поручено. Так что список лиц, способных получить доступ к телефонам, довольно широк. В него входят те, кто сумеет взломать сеть провайдера, подкупить или шантажировать кого-либо из сотрудников провайдера, кто сможет убедительно изобразить из себя полицейского, кто заставит настоящего полицейского дать ему доступ, а также те, кто сумеет за деньги нанять человека, способного проделать все вышеизложенное.
— Получается, что превратить чей угодно телефон в супержучок не сложнее, чем подделать талон за неправильную парковку?
— Мне никогда не доводилось подделывать парковочные талоны, — признался я. — Я вообще не за рулем. А что, это сложно?
Джо побарабанил пальцами по столу:
— Для тех, кто богат или имеет нужные связи, совсем не сложно. Мне так рассказывали.
— Ага, — подтвердил я. — Те, кто богат или имеет нужные связи, могут превратить любой телефон в жучок. Теоретически это относится не только к смартфонам на «андроиде». Можно выпустить аналогичные обновления для «Айтьюнс», «Файерфокса» или любого другого приложения. Для этого нужен только сертификат подписи и… — Я запнулся, вспомнив, что в документах не было ни слова о сертификатах подписи. — И тому подобное. Так что в теории любой компьютер, любой телефон, любой гаджет, автоматически получающий обновления, может быть превращен в жучок. Надо только установить на него соответствующие программы.
У меня вспотели ладони. Возможно, Джо и остальные сотрудники штаба не знали, что такое сертификаты подписи, но Лиам это прекрасно понимал. Он слушал так внимательно, словно старался навсегда запомнить каждое изреченное мной слово.
— И вот еще что, — добавил я. — Если ваш компьютер подхватит заразу, то наблюдать за всеми вашими действиями сможет не только полиция или те, кто установил жучок.
Джо снова поднял руку и потребовал:
— Объясни.
— Вот как это работает. Скажем, я подкупил кого-то, чтобы он запустил жучка в ваш компьютер. Теперь на вашем девайсе стоит вредоносная программа, которая может, например, смотреть, что передает ваша камера, слушать микрофон, следить за нажатиями клавиш, похищать файлы с жесткого диска и тому подобное. Может быть, эта программа стоит на каком-нибудь удаленном сервере, и в этом случае любой, кто взломает этот сервер, получит доступ ко всем зараженным компьютерам, смартфонам и прочим гаджетам. Или же она прописалась на вашем компе, и я, получив управление над ним, могу перейти с него на любой зараженный компьютер. Есть и другой вариант: если кто-то догадался, что на вашем компьютере работает жучок, он может напрямую подключиться к вашему компу — например, гулять возле вашего дома, взломать пароль от вайфая, дождаться, пока вы включите машину, и завладеть ею. Или же они вообще знать вас не знают, просто сидят в «Старбаксе», ждут, пока в сеть войдет чей угодно зараженный компьютер, а потом перехватывают управление.
Теперь руку подняла Флор:
— Насколько это реалистично? В смысле, это все звучит очень устрашающе, но ты можешь хотя бы примерно сказать, много ли компьютеров были заражены таким методом? Надо ли беспокоиться об этом в повседневной жизни? Или вероятность здесь примерно как попасть под удар молнии?
Я пожал плечами: